Описание
Уязвимость браузера Microsoft Edge вызвана выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать повреждение памяти таким образом, что это позволит ему выполнить произвольный код в контексте текущего пользователя. Нарушитель, успешно эксплуатирующий эту уязвимость, может получить те же права, что и у текущего пользователя. Если текущий пользователь зарегистрирован с правами администратора, то нарушитель может получить контроль над всей дискредитируемой системой. Затем нарушитель сможет устанавливать программы, просматривать, изменять или удалять данные, или создавать новые учетные записи со всеми правами пользователя
Вендор
Наименование ПО
Версия ПО
Тип ПО
Операционные системы и аппаратные платформы
Уровень опасности уязвимости
Возможные меры по устранению уязвимости
Статус уязвимости
Наличие эксплойта
Информация об устранении
Идентификаторы других систем описаний уязвимостей
- CVE
- BID
EPSS
7.6 High
CVSS2
Связанные уязвимости
A remote code execution vulnerability exists when Microsoft Edge improperly accesses objects in memory. The vulnerability could corrupt memory in a way that enables an attacker to execute arbitrary code in the context of the current user. An attacker who successfully exploited the vulnerability could gain the same user rights as the current user. If the current user is logged on with administrative user rights, an attacker could take control of an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.
A remote code execution vulnerability exists when Microsoft Edge improperly accesses objects in memory. The vulnerability could corrupt memory in a way that enables an attacker to execute arbitrary code in the context of the current user. An attacker who successfully exploited the vulnerability could gain the same user rights as the current user. If the current user is logged on with administrative user rights, an attacker could take control of an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.
EPSS
7.6 High
CVSS2